首页
/ 哪吒面板(Nezha)在Kubernetes中配置Ingress代理GRPC服务的解决方案

哪吒面板(Nezha)在Kubernetes中配置Ingress代理GRPC服务的解决方案

2025-05-26 11:09:14作者:霍妲思

问题背景

在使用Kubernetes环境部署哪吒面板(Nezha)时,许多用户选择通过Ingress控制器来暴露服务。当配置Nginx Ingress代理哪吒面板的GRPC服务时,可能会遇到Agent无法连接的问题,具体表现为Agent日志中出现"客户端认证失败"的错误。

问题分析

通过分析问题现象,我们发现:

  1. 前端页面可以正常访问,WebSocket和终端功能也正常工作
  2. 当Agent直接连接独立端口时能够正常连接
  3. 问题仅出现在通过Ingress代理GRPC服务时

这表明HTTP和WebSocket代理配置正确,问题出在GRPC代理的特殊配置上。

解决方案

关键在于Nginx Ingress需要特殊配置来处理GRPC请求的头信息。在Ingress资源中添加以下注解即可解决问题:

nginx.ingress.kubernetes.io/server-snippet: underscores_in_headers on;

这个配置允许Nginx处理包含下划线的HTTP头信息,而GRPC协议通常会使用这类头信息进行通信。

完整配置示例

以下是经过验证可用的完整Ingress配置示例:

HTTP和WebSocket代理配置

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  annotations:
    kubernetes.io/tls-acme: 'true'
    nginx.ingress.kubernetes.io/proxy-body-size: 4G
    nginx.ingress.kubernetes.io/proxy-request-buffering: 'off'
  name: nezha
  namespace: default
spec:
  ingressClassName: nginx
  rules:
    - host: nz.example.com
      http:
        paths:
          - backend:
              service:
                name: nezha
                port:
                  number: 80
            path: /
            pathType: ImplementationSpecific
  tls:
    - hosts:
        - nz.example.com
      secretName: nz.example.com-tls

GRPC代理配置

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  annotations:
    nginx.ingress.kubernetes.io/backend-protocol: GRPC
    nginx.ingress.kubernetes.io/configuration-snippet: grpc_socket_keepalive on;
    nginx.ingress.kubernetes.io/proxy-body-size: 4G
    nginx.ingress.kubernetes.io/proxy-request-buffering: 'off'
    nginx.ingress.kubernetes.io/server-snippet: underscores_in_headers on;
  name: nezha-grpc
  namespace: default
spec:
  ingressClassName: nginx
  rules:
    - host: nz.example.com
      http:
        paths:
          - backend:
              service:
                name: nezha
                port:
                  number: 80
            path: /proto.NezhaService
            pathType: ImplementationSpecific
  tls:
    - hosts:
        - nz.example.com
      secretName: nz.example.com-tls

技术原理

GRPC协议基于HTTP/2,使用特殊的头信息进行通信。Nginx默认会忽略包含下划线的头信息,这是出于安全考虑。哪吒面板的Agent在与服务端通信时使用了这类头信息,因此需要明确配置Nginx允许处理这些头信息。

underscores_in_headers on指令告诉Nginx不要忽略包含下划线的头信息,从而确保GRPC通信能够正常进行。

验证方法

部署配置后,可以通过以下方式验证:

  1. 检查Agent日志,不应再出现"客户端认证失败"的错误
  2. 在前端面板中查看服务器状态,应能看到Agent正常上报的信息
  3. 使用终端功能测试与服务器的连接

总结

在Kubernetes环境中通过Ingress代理哪吒面板服务时,GRPC代理需要特殊配置。添加underscores_in_headers on注解是解决Agent连接问题的关键。这一解决方案不仅适用于哪吒面板,对于其他需要通过Ingress代理GRPC服务的应用也有参考价值。

登录后查看全文
热门项目推荐

热门内容推荐

最新内容推荐

项目优选

收起
openHiTLS-examplesopenHiTLS-examples
本仓将为广大高校开发者提供开源实践和创新开发平台,收集和展示openHiTLS示例代码及创新应用,欢迎大家投稿,让全世界看到您的精巧密码实现设计,也让更多人通过您的优秀成果,理解、喜爱上密码技术。
C
47
253
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
347
381
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
871
516
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
179
263
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
131
184
kernelkernel
deepin linux kernel
C
22
5
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
7
0
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
335
1.09 K
harmony-utilsharmony-utils
harmony-utils 一款功能丰富且极易上手的HarmonyOS工具库,借助众多实用工具类,致力于助力开发者迅速构建鸿蒙应用。其封装的工具涵盖了APP、设备、屏幕、授权、通知、线程间通信、弹框、吐司、生物认证、用户首选项、拍照、相册、扫码、文件、日志,异常捕获、字符、字符串、数字、集合、日期、随机、base64、加密、解密、JSON等一系列的功能和操作,能够满足各种不同的开发需求。
ArkTS
31
0
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.08 K
0